Glossariusz : I(dobre!)

ICMP sondy echa: komunikat wysyłany przez hosta lub router do innego hosta lub routera. Jeśli proces internetowy urządzenia docelowego będzie w stanie to zrobić, odeśle z powrotem komunikat odpowiedzi echa.

Identyfikacja: Sporządzono, gdy weryfikator ustali tożsamość wnioskodawcy.

Identity [Tożsamość]: zbiór atrybutów osoby lub zasobu nieludzkiego, które muszą zostać ujawnione w określonym kontekście.

Identity management [Zarządzanie tożsamością]: scentralizowane, oparte na zasadach, zarządzanie wszystkimi informacjami wymaganymi do uzyskania dostępu do systemów firmowych przez ludzi, komputery, programy lub inne zasoby.

Identity theft [Kradzież tożsamości]: ataki, w których złodziej podszywa się pod ofiarę wystarczająco dobrze, aby zaangażować się w duże transakcje finansowe.

IEEE 802.11 Grupa robocza: Grupa robocza IEEE, która tworzy standardy bezprzewodowych sieci LAN.

Image backup  [Kopia zapasowa obrazu]: Cała zawartość dysku twardego jest kopiowana na nośnik kopii zapasowej. Najwolniejsza forma tworzenia kopii zapasowych. Rozdzielczość obrazu. Liczba elementów obrazu na ekranie.

Image spam [Spam obrazkowy]: wiadomość będąca spamem prezentowana jako obraz graficzny.

Implementation guidance [Wskazówki dotyczące wdrażania]: Wskazówki, które ograniczają swobodę decyzji wdrażających, aby uprościć decyzje wdrożeniowe i uniknąć złych wyborów przy interpretacji polityk.

In-band: metoda iniekcji SQL, która wyodrębnia dane bezpośrednio z bazy danych i wyświetla je w przeglądarce internetowej.

“in the clear.” [„Na czysto”]. : Hasła przechowywane jako zwykły tekst.

Incydent: udany atak.

Incremental backup [Przyrostowa kopia zapasowa]: tworzenie kopii zapasowych wszystkich plików i folderów, które zostały zmienione od czasu ostatniej pełnej kopii zapasowej.

Independence [Niezależność]: zdolność funkcji bezpieczeństwa do zgłaszania naruszenia bezpieczeństwa bez represji.

Indirect attack [Atak pośredni]: forma ataku DoS, w której osoba atakująca próbuje zalać ofiarę strumieniem pakietów z komputera atakującego, ale adres IP atakującego jest sfałszowany, a atak wydaje się pochodzić z innego komputera.

Inferencyjna: metoda iniekcji SQL, która nie wyodrębnia danych bezpośrednio z bazy danych. Informacje o bazie danych są raczej zbierane z odpowiedzi na źle sformułowane instrukcje SQL.

Informacja: znaczenie wyodrębnione z danych.

Informacji zapewnienie: Zapewnienie, że szkody nie wystąpią.

Informacji triangulacja: informacje z wielu źródeł połączone za pomocą atrybutów łączących w celu odkrywania nowych informacji.

Ingress filtering [Filtrowanie ruchu przychodzącego]: filtrowanie zapory sieciowej dla pakietów wchodzących do sieci.

Inheritance [Dziedziczenie]: w uprawnieniach, automatyczne otrzymywanie uprawnień do katalogu nadrzędnego.

Initial authentication [Uwierzytelnienie wstępne}: Uwierzytelnienie przed bieżącą komunikacją.

Inicjalizacyjny Wektor (IV): W WEP: liczba losowa przesyłana w trybie czystym w nagłówku ramki.

Inner authentication [Uwierzytelnianie wewnętrzne]: suplikant klienta używa protokołu EAP w ramach ochrony uwierzytelniania zewnętrznego do komunikowania się z centralnym serwerem uwierzytelniania w wymianach EAP.

Integrated log file [Zintegrowany plik dziennika]: scentralizowany plik dziennika utworzony na podstawie innych plików dziennika.

Integralność: oznacza, że ​​osoby atakujące nie mogą zmieniać ani niszczyć informacji.

Intelektualna własność: informacje będące własnością firmy i chronione prawem.

Internal auditing [Audyt wewnętrzny]: bada jednostki organizacyjne pod kątem wydajności, skuteczności i odpowiednich kontroli.

Internal firewalls [Zapory wewnętrzne]: zapory, które filtrują ruch przechodzący między różnymi częściami sieci wewnętrznej witryny

Internal rate of return  [Wewnętrzna stopa zwrotu (IRR)]: metoda obliczania zwrotu z inwestycji.

International Organization for Standardization [Międzynarodowa Organizacja Normalizacyjna (ISO)]: silna agencja normalizacyjna w zakresie produkcji, w tym produkcji komputerów.

International Telecommunications Union–Telecommunications Standards Sector [Międzynarodowy Związek Telekomunikacyjny – Sektor Norm Telekomunikacyjnych (ITU-T)]: agencja normalizacyjna należąca do Organizacji Narodów Zjednoczonych, która nadzoruje międzynarodową telekomunikację.

internet. (1) Grupa sieci połączonych routerami, dzięki czemu każda aplikacja na dowolnym hoście w dowolnej sieci może komunikować się z dowolną aplikacją na dowolnym innym hoście w dowolnej innej sieci; (2) ogólne określenie każdej intersieci (pisane małą literą i).

Internet: (1) grupa sieci połączonych przez routery tak, że każda aplikacja na dowolnym hoście w dowolnej sieci może komunikować się z dowolną aplikacją na dowolnym innym hoście w dowolnej innej sieci; (2) światowy Internet (pisane przez duże I).

Internet access line [Linia dostępu do Internetu]: w sieciach linia transmisyjna łącząca hosta z Internetem.

Internet Control Message Protocol (ICMP): Protokół stworzony przez IETF w celu nadzorowania komunikatów nadzorczych w warstwie internetowej.

Internet Engineering Task Force (IETF): Agencja, która tworzy standardy TCP / IP używane w Internecie i większości sieci korporacyjnych.

Internet Information Server (IIS): oprogramowanie serwera internetowego firmy Microsoft, które oferuje szereg usług.

Internet Message Access Protocol (IMAP): jeden z dwóch protokołów używanych do pobierania odebranych wiadomości e-mail z serwera poczty; oferuje więcej funkcji niż POP.

Internetowy  Protokół (IP): Protokół TCP / IP, który zarządza operacjami w warstwie internetowej. Zarządza dostarczaniem pakietów z hosta do hosta przez szereg routerów.

Internet service providers [Dostawcy usług internetowych (ISP)]: operator zapewniający dostęp do Internetu i transmisję.

Intransitive trust [Zaufanie nieprzechodnie]: zaufanie między dwiema domenami, które nie musi koniecznie zostać rozszerzone o trzecią domenę.

Intrusion detection system (IDS) [System wykrywania włamań (IDS)]: system odczytujący ruch sieciowy w celu znalezienia podejrzanych pakietów.

Intrusion prevention system [System zapobiegania włamaniom (IPS)]: zapora ogniowa wykorzystująca metody filtrowania systemu wykrywania włamań do identyfikowania i zatrzymywania ataków o wysokim stopniu pewności.

IP Adresy: adres protokołu internetowego; adres, którego potrzebuje każdy komputer, gdy łączy się z Internetem; Adresy IP mają 32 bity.

IP adresów skanowaie: wysyłanie sond na zakres adresów IP w celu identyfikacji ofiar.

IP Telefon: telefon, który może używać sieci IP do wykonywania połączeń głosowych.

IPsec (IP Security): rodzina standardów systemu kryptograficznego stworzona przez IETF w celu zapewnienia bezpieczeństwa w warstwie internetowej. Zapewnia przejrzystą ochronę wszystkiego w polu danych pakietu.

IPsec policy servers [Serwery zasad IPsec]: serwery, które przekazują listę odpowiednich zasad do poszczególnych serwerów lub hostów bramy IPsec.

IPsec transport mode [Tryb transportu IPsec]: implementuje sieci VPN typu host-host. Pozwala dwóm hostom na bezpieczną komunikację bez względu na to, co jeszcze dzieje się w sieci.

IPsec tunnel mode [Tryb tunelu IPsec]: tworzy sieć VPN typu lokacja-lokacja. Chroni ruch między dwiema bramami IPsec w różnych lokacjach.

IP w wersji 4 (IPv4): Standard, który dotyczy większości routerów w Internecie i prywatnych sieciach internetowych.

IP 6 (IPv6) Wersja: Nowa wersja protokołu internetowego.

Iris recognition [Rozpoznawanie tęczówki]: Rozpoznawanie biometryczne na podstawie kolorowej części oka.

ISACA. Stowarzyszenie ds. Audytu i kontroli systemów informatycznych: główne stowarzyszenie zawodowe zrzeszające specjalistów ds. Audytu IT w Stanach Zjednoczonych.

ISO / IEC 27000 : Ramy zarządzania specjalnie dla bezpieczeństwa IT. Naprawdę rodzina standardów.

IT Audyt: bada wydajność, skuteczność i kontrole procesów związanych z technologią informacyjną.

IT disaster recovery [Odzyskiwanie po awarii IT]: Odzyskiwanie po awarii, która wpływa na IT.

IT security department [Dział bezpieczeństwa IT]: Jednostka organizacyjna zarządzająca funkcjami bezpieczeństwa IT.

Glossariusz : H(urrrra!)

Hakerskie Skrypty: programy napisane przez hakerów, aby pomóc im włamać się do komputerów.

Hakowanie: celowe uzyskiwanie dostępu do zasobów komputera bez autoryzacji lub z nadmiarem autoryzacji.

Hacking root: przejęcie konta superużytkownika.

Hand geometry recognition [Rozpoznawanie geometrii dłoni]: Rozpoznawanie biometryczne na podstawie kształtu dłoni.

Handlers [Programy obsługi]: przejęte hosty używane do zarządzania dużymi grupami botów. Czasami nazywane serwerami poleceń i kontroli.

Handshaking stages [Etapy uzgadniania]: w systemach kryptograficznych zestaw trzech etapów, które mają miejsce przed bieżącą komunikacją: negocjowanie metod i opcji bezpieczeństwa, początkowe uwierzytelnianie i kluczowanie.

Hardware security module [Sprzętowy moduł bezpieczeństwa (HSM)]: urządzenie sprzętowe, które może tworzyć i przechowywać klucze kryptograficzne. Może mieć postać dysku USB, wewnętrznej karty PCI lub nawet urządzenia sieciowego.

Hash: W haszowaniu, wynik haszowania. Skrót to strumień bitów o małej, stałej długości.

Haszowanie: operacja matematyczna, która po zastosowaniu do długiego ciągu bitów wytwarza strumień bitów o małej, ustalonej długości.

Header checksum [Suma kontrolna nagłówka]: pole datagramu UDP, które umożliwia odbiornikowi sprawdzenie błędów.

Health Information Portability and Accountability Act [Ustawa o przenoszeniu i odpowiedzialności informacji zdrowotnych]: Ustawa, która wymaga silnej ochrony danych w zakładach opieki zdrowotnej.

Honeypot: wirtualna sieć lub host, na który zwabiani są napastnicy, aby można było zrozumieć ich zachowanie.

Host: dowolne urządzenie z adresem IP. Obejmuje serwery, klientów, routery, zapory, a nawet wiele telefonów komórkowych.

Hosta Zapora: zapora programowa na kliencie lub serwerze.

Hartowanie hosta: grupa działań utrudniających atak na klienta lub serwer.

Host intrusion detection system [System wykrywania włamań do hosta (HIDS)]: system wykrywania włamań, który odczytuje cały ruch przychodzący i wychodzący z hosta i mierzy działania podejmowane na hoście, takie jak dostęp do plików.

Host-to-host VPN [Sieć VPN typu host-to-host] : Wirtualna sieć prywatna, która łączy pojedynczego klienta przez niezaufaną sieć z pojedynczym serwerem.

HVAC: ogrzewanie, wentylacja i klimatyzacja.

Hybrid dictionary attacks [Ataki słownikowe hybrydowe}: ataki słownikowe, które próbują tak prostych modyfikacji popularnych słów.

Hybrydowa architektura standardów TCP / IP – OSI: Architektura wykorzystująca standardy OSI w warstwie fizycznej i warstwy łącza danych oraz standardy TCP / IP w warstwach internetowych, transportowych i aplikacyjnych; dominuje w dzisiejszych korporacjach.